Вернуться к статьям

В Nginx нашли уязвимость: патчим или молимся?

14 мая 2026
2 мин чтения
В Nginx нашли уязвимость: патчим или молимся?

Свежий эксплойт для Nginx — повод отложить кофе и обновить конфиги.

Разработчики из DepthFirstDisclosures выкатили в open source инструмент Nginx-Rift, который демонстрирует новую уязвимость в популярном веб-сервере. Если ваш Nginx стоит на проде без обновлений — самое время вспомнить, где лежит резервная копия.

Что за зверь?

Эксплойт использует особенность обработки запросов, которая может привести к утечке памяти или даже удалённому выполнению кода. По сути, это как если бы вы забыли закрыть дверь в серверную, а злоумышленник зашёл и начал переставлять сервера. Подробности пока не раскрываются, но PoC уже на GitHub — так что готовьтесь к волне сканов от ботов.

Кому грозит?

Всем, кто использует Nginx без последних патчей. Особенно под ударом конфигурации с проксированием и балансировкой — там, где запросы проходят через множество обработчиков. Если ваш CI/CD собирает образы раз в месяц — вы в зоне риска. Разработчики уже рекомендуют обновиться до последней стабильной версии.

Что делать?

  1. Обновить Nginx до актуальной версии (проверьте changelog).
  2. Временно отключить ненужные модули и ограничить доступ к административным endpoints.
  3. Настроить WAF (например, ModSecurity) для блокировки подозрительных запросов.
  4. Проверить логи на предмет аномалий — вдруг кто-то уже тестирует эксплойт.

Комментарий студии METABYTE: Очередное напоминание, что даже самый надёжный сервер требует внимания. Мы бы предложили доверить обновление профессионалам, но вы же всё равно сами всё сделаете, а потом будете героически фиксить последствия. Звоните, если что.

Nginx уязвимость: новый эксплойт | METABYTE — METABYTE